JP2007193800A - Device and method for improving security level of card authentication system - Google Patents

Device and method for improving security level of card authentication system Download PDF

Info

Publication number
JP2007193800A
JP2007193800A JP2006354903A JP2006354903A JP2007193800A JP 2007193800 A JP2007193800 A JP 2007193800A JP 2006354903 A JP2006354903 A JP 2006354903A JP 2006354903 A JP2006354903 A JP 2006354903A JP 2007193800 A JP2007193800 A JP 2007193800A
Authority
JP
Japan
Prior art keywords
random number
card
storage medium
generates
receives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006354903A
Other languages
Japanese (ja)
Inventor
Jun-Ho Choi
▲ジュン▼ 豪 崔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007193800A publication Critical patent/JP2007193800A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a card authentication system having an improved security level by enhancing arbitrariness of random numbers generated by a random number generator. <P>SOLUTION: A card controller of this invention includes the random number generator and an encryptor. The random number generator receives a peculiar number from a storage medium so as to generate the random number, and the encryptor receives the random number and a stored key and generates a ciphertext. The card authentication system of this invention includes the storage medium and the card controller. The card controller receives the peculiar number from the storage medium. The card controller includes the random number generator and the encryptor. The random number generator receives the peculiar number from the storage medium so as to generate the random number, and the encryptor receives the random number and the stored key and generates the ciphertext. Other peculiar numbers are used as seeds for each of the storage medium, and thereby, the arbitrariness of the random numbers generated by the random number generator is enhanced, and the security level of the card authentication system can be improved. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明はカード認証システムに係り、さらに具体的にはセキュリティレベル(securitylevel)を向上させることができるカード認証システムに関する。   The present invention relates to a card authentication system, and more specifically, to a card authentication system that can improve a security level.

カード認証システムは貯蔵媒体、例えばメモリカードとホストとの間の認証作業を実行して認証成功または失敗(すなわち、適する貯蔵媒体がホストに挿入されたか否か)を判断する。認証が成功すれば、ホストは貯蔵媒体に貯蔵されたデータを読み出すこともでき、所望するデータを貯蔵することもできる。   The card authentication system performs an authentication operation between a storage medium, eg, a memory card, and the host to determine whether authentication has succeeded or failed (ie, whether a suitable storage medium has been inserted into the host). If the authentication is successful, the host can read the data stored in the storage medium and can store the desired data.

認証作業には乱数発生器(Random Number Generator)が用いられる。乱数発生器は入力される値によって乱数(Random Number)を生成する。すなわち、乱数発生器は受信される値、すなわちシード(seed)が一致する場合、同じ乱数を生成する。したがって、シードが単純になるほど、生成される乱数がハッカ(hacker)によって容易に露出することによって、全体的な認証システムのセキュリティレベルを弱くする。   A random number generator (Random Number Generator) is used for the authentication work. The random number generator generates a random number according to an input value. That is, the random number generator generates the same random number when the received values, that is, the seeds match. Thus, the simpler the seed, the weaker the security level of the overall authentication system, because the generated random numbers are more easily exposed by hackers.

このような問題を解決するために、乱数発生器で生成される乱数の任意性(randomness)を高めてカード認証システムのセキュリティを強化する必要がある。   In order to solve such a problem, it is necessary to enhance the security of the card authentication system by increasing the randomness of the random number generated by the random number generator.

本発明の課題は乱数発生器で生成される乱数の任意性を高めて、向上したセキュリティレベルを有するカード認証システムを提供することにある。   An object of the present invention is to provide a card authentication system having an improved security level by increasing the randomness of a random number generated by a random number generator.

本発明の他の技術的課題は乱数発生器で生成される乱数の任意性を高めて向上したセキュリティレベルを有するカード認証方法を提供することにある。   Another technical problem of the present invention is to provide a card authentication method having an improved security level by increasing randomness generated by a random number generator.

上述した本発明の課題を解決するために、本発明の一実施形態によるカードコントローラは乱数発生器及び暗号器を含む。乱数発生器は貯蔵媒体から固有番号を受信して乱数を発生する。暗号器は乱数を受信する。   In order to solve the above-described problems of the present invention, a card controller according to an embodiment of the present invention includes a random number generator and an encryptor. The random number generator receives a unique number from the storage medium and generates a random number. The encryptor receives a random number.

本発明の一実施形態に係るメモリカードは固有番号を貯蔵する貯蔵媒体と、貯蔵媒体から固有番号を受信して乱数を発生し、乱数を通じて暗号化テキストを生成するカードコントローラとを含む。   A memory card according to an embodiment of the present invention includes a storage medium that stores a unique number, and a card controller that receives the unique number from the storage medium, generates a random number, and generates ciphertext through the random number.

実施形態として、カードコントローラは固有番号を受信して乱数を発生する乱数発生器と、乱数が入力されて暗号化テキストを生成する暗号器とを含む。乱数発生器はユーザが入力する第1キーをさらに受信し、固有番号及び前記第1キーを用いて乱数を発生する。暗号器は乱数と内蔵した第2キーとを受信して暗号化テキストを生成する。暗号器は乱数及び暗号化テキストをホストに送る。   As an embodiment, the card controller includes a random number generator that receives a unique number and generates a random number, and an encryptor that receives the random number and generates ciphertext. The random number generator further receives a first key input by a user and generates a random number using the unique number and the first key. The encryptor receives the random number and the built-in second key and generates a ciphertext. The encryptor sends a random number and ciphertext to the host.

他の実施形態として、貯蔵媒体は乱数発生器で発生した乱数を貯蔵する。乱数発生器は貯蔵媒体に乱数が貯蔵されている場合、貯蔵された乱数を受信して新しい乱数を生成する。固有番号は貯蔵媒体ごとに異なることを特徴とする。   In another embodiment, the storage medium stores a random number generated by a random number generator. When the random number is stored in the storage medium, the random number generator receives the stored random number and generates a new random number. The unique number is different for each storage medium.

本発明に係るカード認証システムは、ホストと、固有番号とを貯蔵し、固有番号を利用して乱数を発生し、乱数を通じて暗号化テキストを生成し、暗号化テキストをホストに提供するメモリカードを含む。   A card authentication system according to the present invention stores a memory card that stores a host and a unique number, generates a random number using the unique number, generates encrypted text through the random number, and provides the encrypted text to the host. Including.

実施形態として、メモリカードは固有番号を貯蔵する貯蔵媒体と、貯蔵媒体から固有番号を受信して乱数を発生し、乱数を通じて暗号化テキストを生成するカードコントローラとを含む。カードコントローラは、貯蔵媒体から固有番号を受信して第1乱数を発生する乱数発生器と、第1乱数を受けて暗号化テキストを生成する暗号器とを含む。乱数発生器はユーザが入力する第1キーをさらに受信し、固有番号及び第1キーを用いて乱数を発生する。暗号器は第1乱数と内蔵した第2キーとを受信して暗号化テキストを生成する。暗号器は第1乱数及び暗号化テキストをホストに送る。ホストはホストに内蔵した第3キーを用いて暗号化テキストを解読して第2乱数を発生する解読器と、第1乱数と第2乱数とを比較する乱数比較器とを含む。   As an embodiment, the memory card includes a storage medium that stores the unique number, and a card controller that receives the unique number from the storage medium, generates a random number, and generates ciphertext through the random number. The card controller includes a random number generator that receives a unique number from a storage medium and generates a first random number, and an encryptor that receives the first random number and generates ciphertext. The random number generator further receives a first key input by the user, and generates a random number using the unique number and the first key. The encryptor receives the first random number and the built-in second key and generates encrypted text. The encryptor sends the first random number and the ciphertext to the host. The host includes a decryptor that decrypts the encrypted text using a third key built in the host to generate a second random number, and a random number comparator that compares the first random number and the second random number.

さらに、本発明の課題を解決するために本発明の一実施形態に係るカード認証方法は、貯蔵された乱数があるか否かを検査する段階と、貯蔵された乱数が存在しない場合、貯蔵媒体から固有番号を受信する段階と、固有番号を入力して第1乱数を発生する段階とを含む。   Furthermore, in order to solve the problem of the present invention, a card authentication method according to an embodiment of the present invention includes a step of checking whether there is a stored random number, and if the stored random number does not exist, a storage medium Receiving a unique number from, and generating a first random number by inputting the unique number.

本発明に係るカード認証システム及びカード認証方法によると、乱数の任意性(randomness)を高めることができるため、カード認証システムのセキュリティが強化される。   According to the card authentication system and the card authentication method according to the present invention, randomness of random numbers can be increased, so that the security of the card authentication system is enhanced.

以下、添付した図を参照して、本発明の望ましい実施形態をより詳細に説明する。   Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

図1は本発明に係るカード認証システム100を示したブロック図である。図1を参照すると、カード認証システム100はメモリカード105とホスト130とを含む。メモリカード105はホスト130に取り付けられる。   FIG. 1 is a block diagram showing a card authentication system 100 according to the present invention. Referring to FIG. 1, the card authentication system 100 includes a memory card 105 and a host 130. The memory card 105 is attached to the host 130.

メモリカード105とホスト130とはそれぞれ内蔵したキー(key)を有している。カード認証システム100はメモリカード105をホスト130に装着する時、内蔵した2つのキーを用いて認証作業を実行する。すなわち、カード認証システム100は内蔵した2つのキーを比較して一致する場合、メモリカード105とホスト130との通信(communication)ができるようにする。   Each of the memory card 105 and the host 130 has a built-in key. When the memory card 105 is mounted on the host 130, the card authentication system 100 performs authentication using two built-in keys. In other words, the card authentication system 100 enables communication between the memory card 105 and the host 130 when two built-in keys are compared and matched.

メモリカード105はメーカによってMMC(Multi Media Card)、SD(Secure Digital)カード、コンパクトフラッシュ(登録商標)(Compact Flash)、メモリスティック(Memory Stick)などがある。メモリカード105はその種類によって速度とサイズ、セキュリティレベルに差がある。メモリカード105は貯蔵媒体110とカードコントローラ120とを含む。   The memory card 105 may be an MMC (Multi Media Card), an SD (Secure Digital) card, a Compact Flash (registered trademark), a Memory Stick, or the like depending on the manufacturer. The memory card 105 has a difference in speed, size, and security level depending on the type. The memory card 105 includes a storage medium 110 and a card controller 120.

貯蔵媒体110は固有番号(Unique Number)を貯蔵するブロック113と一般データを貯蔵するブロック115とを含む。ここで、固有番号は暗号化過程においてシードとして用いられる。ハードディスク(HDD)、不揮発性メモリのような貯蔵媒体には各媒体を識別することができる固有番号(Unique Number)を有している。固有番号を貯蔵するブロック113にはメーカ名、パッケージタイプ(packagetype)、時、分、秒単位に示す製造日時などが記録されており、貯蔵媒体ごとに他の固有番号を有している。   The storage medium 110 includes a block 113 for storing a unique number (Unique Number) and a block 115 for storing general data. Here, the unique number is used as a seed in the encryption process. A storage medium such as a hard disk (HDD) or a nonvolatile memory has a unique number (Unique Number) that can identify each medium. In the block 113 for storing the unique number, a manufacturer name, a package type, a manufacturing date and time in units of hours, minutes, and seconds are recorded, and each storage medium has another unique number.

一方、貯蔵媒体110はハードディスクまたは不揮発性メモリ、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)、NORフラッシュメモリ、NANDフラッシュメモリ、PRAM(Phase−Change Random Access Memory)、MRAM(Magnetic Random Access Memory)、FRAM(Ferroelectric Random Access Memory)を主に用いる。   On the other hand, the storage medium 110 may be a hard disk or a non-volatile memory, such as an EEPROM (Electrically Erasable Programmable Read Only Memory), a NOR flash memory, a NAND flash memory, a PRAM (Phase-Change Random Access Memory), an MRAM (FRAMe Memory, MRAM (Fc). (Ferroelectric Random Access Memory) is mainly used.

カードコントローラ120は貯蔵媒体110から固有番号を受信して乱数を発生する乱数発生器123及び暗号化テキストを発生する暗号器125を含む。カードコントローラ120は固有番号(例えば64ビット)をシードとして用いることによって、既存の乱数発生器に比較して生成される乱数の任意性が強化される。   The card controller 120 includes a random number generator 123 that receives a unique number from the storage medium 110 and generates a random number, and an encryptor 125 that generates ciphertext. The card controller 120 uses a unique number (for example, 64 bits) as a seed, thereby enhancing the randomness of a random number generated as compared with an existing random number generator.

乱数発生器(Random Number Generator)123は内蔵したキー値を露出させないための認証作業に用いられる。乱数発生器123は入力されるシードを用いて乱数(Random Number;RN)を生成する。したがって、シードが単純になるほど生成される乱数がハッカ(hacker)によって容易に露出することによって、全体的な認証システムのセキュリティレベルを弱くする。   A random number generator (Random Number Generator) 123 is used for authentication work to prevent the built-in key value from being exposed. The random number generator 123 generates a random number (RN) using the input seed. Accordingly, the random number generated as the seed becomes simpler is easily exposed by a hacker, thereby weakening the security level of the overall authentication system.

図1を参照すると、乱数発生器123は受信された固有番号をシードにして第1乱数RN1を生成する。乱数発生器123は第1キーK1をさらに受信することもできる。暗号器125は内蔵した第2キーK2と第1乱数RN1とを暗号化して、暗号化テキスト(cipher text)を生成する。カードコントローラ120は第1乱数RN1と暗号化テキストとをホスト130に送る。   Referring to FIG. 1, the random number generator 123 generates a first random number RN1 using the received unique number as a seed. The random number generator 123 can further receive the first key K1. The encryptor 125 encrypts the built-in second key K2 and the first random number RN1, and generates a cipher text. The card controller 120 sends the first random number RN1 and the encrypted text to the host 130.

ホスト130はデジタルカメラ、デジタルキャムコーダ、MP3プレーヤまたはPDA(Personal Digital Assistant)などである。ホスト130は解読器133と乱数比較器135とを含む。解読器133はカードコントローラ120から伝送された暗号化テキストを解読し、乱数比較器135はカードコントローラから直接伝送された乱数と解読された乱数とを比較する。   The host 130 is a digital camera, digital camcorder, MP3 player, PDA (Personal Digital Assistant), or the like. The host 130 includes a decoder 133 and a random number comparator 135. The decryptor 133 decrypts the encrypted text transmitted from the card controller 120, and the random number comparator 135 compares the random number directly transmitted from the card controller with the decrypted random number.

図1を参照して、本発明をさらに詳細に説明する。   The present invention will be described in more detail with reference to FIG.

ホスト130にメモリカード105が装着されれば、カードコントローラ120は貯蔵媒体110から固有番号113を受信する。乱数発生器123は受信された固有番号をシードにして第1乱数RN1を生成する。乱数発生器123はユーザが入力する第1キーK1(例えば、56ビット)をさらに受信することもできる。乱数発生器123が固有番号と第1キーとを全部シードとして用いることによって、生成される第1乱数RN1の任意性(Randomness)がさらに強化される。   If the memory card 105 is attached to the host 130, the card controller 120 receives the unique number 113 from the storage medium 110. The random number generator 123 generates a first random number RN1 using the received unique number as a seed. The random number generator 123 may further receive a first key K1 (for example, 56 bits) input by the user. When the random number generator 123 uses the unique number and the first key as seeds, the randomness of the generated first random number RN1 is further enhanced.

暗号器125は内蔵した第2キーK2と第1乱数RN1とを暗号化して、暗号化テキスト(cipher text)を生成する。カードコントローラ120は第1乱数RN1と暗号化テキストとをホスト130に送る。   The encryptor 125 encrypts the built-in second key K2 and the first random number RN1, and generates a cipher text. The card controller 120 sends the first random number RN1 and the encrypted text to the host 130.

解読器133は内蔵した第3キーK3を用いてカードコントローラ120から伝送された暗号化テキストを解読(decipher)して第2乱数RN2を生成する。乱数比較器135はカードコントローラ120から伝送された第1乱数RN1と解読器133から生成された第2乱数RN2とを比較する。   The decryptor 133 decrypts the encrypted text transmitted from the card controller 120 using the built-in third key K3 to generate the second random number RN2. The random number comparator 135 compares the first random number RN1 transmitted from the card controller 120 with the second random number RN2 generated from the decoder 133.

第1乱数と第2乱数とが一致する場合、カードコントローラ120に内蔵したキーK2とホスト130に内蔵したキーK3とが同一であるため、認証は成功するようになる。したがって、ホスト130はメモリカード105からデータを読み出すことができ、または貯蔵することもできる。   When the first random number and the second random number match, authentication is successful because the key K2 built in the card controller 120 and the key K3 built in the host 130 are the same. Therefore, the host 130 can read data from the memory card 105 or store it.

もし第1乱数と第2乱数が異なる場合、互いの内蔵したキーが異なるため、認証が失敗するようになる。   If the first random number is different from the second random number, the built-in keys are different and authentication fails.

乱数発生器123を通じて生成された第1乱数RN1は貯蔵媒体110に貯蔵することができる。第1乱数が貯蔵媒体110のデータブロック115に貯蔵されている場合、乱数発生器123は固有番号の代りにデータブロック115に貯蔵された第1乱数RN1をシードにして乱数を発生する。   The first random number RN1 generated through the random number generator 123 can be stored in the storage medium 110. When the first random number is stored in the data block 115 of the storage medium 110, the random number generator 123 generates a random number using the first random number RN1 stored in the data block 115 as a seed instead of the unique number.

このように本発明のカード認証システム100は乱数発生器で生成される乱数の任意性(randomness)を高めることができる。すなわち、カード認証システムのセキュリティレベルを強化することができる。   As described above, the card authentication system 100 of the present invention can increase randomness of random numbers generated by the random number generator. That is, the security level of the card authentication system can be strengthened.

図2は本発明の一実施形態に係るカード認証システムの認証方法を示すフローチャートである。以下で、図1及び図2を参照して、図1に示したカード認証システムの認証方法を説明する。   FIG. 2 is a flowchart showing an authentication method of the card authentication system according to the embodiment of the present invention. Hereinafter, an authentication method of the card authentication system shown in FIG. 1 will be described with reference to FIGS. 1 and 2.

まず、段階201において、ホスト130とメモリカード105とが接触されれば、カード認証システム100は認証作業を開始する。   First, in step 201, if the host 130 and the memory card 105 are contacted, the card authentication system 100 starts an authentication operation.

段階202において、カードコントローラ120はその中に貯蔵された乱数があるか否かを確認する。段階202の判断結果、貯蔵された乱数がなければ、カードコントローラ120は貯蔵媒体110から固有番号113を受信する(段階203)。次に、乱数発生器123は固有番号をシードにして第1乱数RN1を発生する(段階204)。一方、段階202の判断結果、貯蔵された乱数があれば、乱数発生器123は貯蔵された乱数をシードとして読み出し、第1乱数RN1を発生する(段階204)。   In step 202, the card controller 120 checks whether there is a random number stored therein. If it is determined in step 202 that there is no stored random number, the card controller 120 receives the unique number 113 from the storage medium 110 (step 203). Next, the random number generator 123 generates a first random number RN1 using the unique number as a seed (step 204). On the other hand, if there is a stored random number as a result of the determination in step 202, the random number generator 123 reads the stored random number as a seed and generates a first random number RN1 (step 204).

一方、乱数発生器123はユーザの入力による第1キーK1をさらに受信することができる(段階206)。この時、乱数発生器123は第1キーK1及び固有番号を用いて第1乱数RN1を発生させることができる(段階204)。   Meanwhile, the random number generator 123 may further receive the first key K1 according to the user input (step 206). At this time, the random number generator 123 may generate the first random number RN1 using the first key K1 and the unique number (step 204).

段階204で生成された第1乱数RN1はホスト130に伝送される(段階207)。これと別にカードコントローラ120に内蔵した第2キーK2を用いて暗号化を実行する(段階208)。段階208で生成された暗号化テキストはホスト130に伝送される(段階209)。ホスト130の解読器133は内蔵した第3キーK3を用いて暗号化テキストを解読し、第2乱数RN2を生成する(段階210)。   The first random number RN1 generated in step 204 is transmitted to the host 130 (step 207). Separately, encryption is performed using the second key K2 built in the card controller 120 (step 208). The cipher text generated in step 208 is transmitted to the host 130 (step 209). The decryptor 133 of the host 130 decrypts the encrypted text using the built-in third key K3 and generates a second random number RN2 (step 210).

段階210の結果、生成された第2乱数RN2と段階204で生成された第1乱数RN1とを比較する(段階211)。段階211の判断結果、2つの乱数が一致すれば、認証が成功してホスト130とメモリカード105とは通信が可能である(段階212)。一方、段階211の判断結果、2つの乱数が異なれば、認証が失敗する(段階213)。   As a result of step 210, the second random number RN2 generated is compared with the first random number RN1 generated in step 204 (step 211). As a result of the determination in step 211, if the two random numbers match, authentication is successful and communication between the host 130 and the memory card 105 is possible (step 212). On the other hand, if the result of determination in step 211 is that the two random numbers are different, authentication fails (step 213).

本発明は図面に示した一実施形態を参照して説明したが、これは例示的なものに過ぎず、本技術分野の通常の知識を持つ者であれば、今後、多様な変形及び均等な他の実施形態が可能であることを理解することができる。したがって、本発明の真正な技術的保護範囲は特許請求の範囲の技術的思想によって決められなければならない。   Although the present invention has been described with reference to one embodiment shown in the drawings, this is merely illustrative and various modifications and equivalents will occur to those skilled in the art in the future. It can be appreciated that other embodiments are possible. Therefore, the true technical protection scope of the present invention must be determined by the technical idea of the claims.

本発明の一実施形態に係るカード認証システムを示したブロック図である。1 is a block diagram illustrating a card authentication system according to an embodiment of the present invention. 本発明の一実施形態に係るカード認証システムの動作方法を示したフローチャートである。It is the flowchart which showed the operating method of the card | curd authentication system which concerns on one Embodiment of this invention.

符号の説明Explanation of symbols

100 カード認証システム
110 貯蔵媒体
120 カードコントローラ
130 ホスト
123 乱数発生器
125 暗号器
133 解読器
135 乱数比較器
105 メモリカード
100 Card Authentication System 110 Storage Medium 120 Card Controller 130 Host 123 Random Number Generator 125 Encryptor 133 Decryptor 135 Random Number Comparator 105 Memory Card

Claims (25)

貯蔵媒体から固有番号を受信して乱数を発生する乱数発生器と、
前記乱数を受信する暗号器とを含むことを特徴とするカードコントローラ。
A random number generator that receives a unique number from a storage medium and generates a random number;
And a card controller for receiving the random number.
前記貯蔵媒体はハードディスクであることを特徴とする請求項1に記載のカードコントローラ。   The card controller according to claim 1, wherein the storage medium is a hard disk. 前記貯蔵媒体は不揮発性メモリであることを特徴とする請求項1に記載のカードコントローラ。   The card controller according to claim 1, wherein the storage medium is a nonvolatile memory. 固有番号を貯蔵する貯蔵媒体と、
前記貯蔵媒体から前記固有番号を受信して乱数を発生し、前記乱数を通じて暗号化テキストを生成するカードコントローラとを含むことを特徴とするメモリカード。
A storage medium for storing the unique number;
A memory card, comprising: a card controller that receives the unique number from the storage medium, generates a random number, and generates a ciphertext through the random number.
前記カードコントローラは、
前記固有番号を受信して乱数を発生する乱数発生器と、
前記乱数を入力して前記暗号化テキストを生成する暗号器とを含むことを特徴とする請求項4に記載のメモリカード。
The card controller
A random number generator for receiving the unique number and generating a random number;
The memory card according to claim 4, further comprising an encryptor that inputs the random number and generates the cipher text.
前記乱数発生器はユーザが入力する第1キーをさらに受信し、前記固有番号及び前記第1キーを用いて乱数を発生することを特徴とする請求項5に記載のメモリカード。   6. The memory card of claim 5, wherein the random number generator further receives a first key input by a user and generates a random number using the unique number and the first key. 前記暗号器は前記乱数と内蔵した第2キーとを受信して前記暗号化テキストを生成することを特徴とする請求項5に記載のメモリカード。   6. The memory card according to claim 5, wherein the encryptor receives the random number and a built-in second key to generate the cipher text. 前記暗号器は前記乱数及び前記暗号化テキストをホストに送ることを特徴とする請求項7に記載のメモリカード。   The memory card according to claim 7, wherein the encryptor sends the random number and the encrypted text to a host. 前記貯蔵媒体は前記乱数発生器で発生した乱数を貯蔵することを特徴とする請求項8に記載のメモリカード。   9. The memory card of claim 8, wherein the storage medium stores a random number generated by the random number generator. 前記乱数発生器は前記貯蔵媒体に前記乱数が貯蔵されている場合、前記貯蔵された乱数を受信して新しい乱数を生成することを特徴とする請求項9に記載のメモリカード。   The memory card of claim 9, wherein the random number generator receives the stored random number and generates a new random number when the random number is stored in the storage medium. 前記固有番号は前記貯蔵媒体ごとに異なることを特徴とする請求項4に記載のメモリカード。   The memory card according to claim 4, wherein the unique number is different for each storage medium. ホストと、
固有番号を貯蔵し、前記固有番号を利用して乱数を発生し、前記乱数を通じて暗号化テキストを生成し、前記暗号化テキストを前記ホストに提供するメモリカードを含むことを特徴とするカード認証システム。
With the host,
A card authentication system comprising: a memory card that stores a unique number, generates a random number using the unique number, generates cipher text through the random number, and provides the cipher text to the host .
前記メモリカードは、
前記固有番号を貯蔵する貯蔵媒体と、
前記貯蔵媒体から前記固有番号を受信して乱数を発生し、前記乱数を通じて暗号化テキストを生成するカードコントローラとを含むことを特徴とする請求項12に記載のカード認証システム。
The memory card is
A storage medium for storing the unique number;
The card authentication system according to claim 12, further comprising: a card controller that receives the unique number from the storage medium, generates a random number, and generates encrypted text through the random number.
前記カードコントローラは、
前記貯蔵媒体から固有番号を受信して第1乱数を発生する乱数発生器と、
前記第1乱数を受けて前記暗号化テキストを生成する暗号器とを含むことを特徴とする請求項13に記載のカード認証システム。
The card controller
A random number generator for receiving a unique number from the storage medium and generating a first random number;
The card authentication system according to claim 13, further comprising an encryptor that receives the first random number and generates the cipher text.
前記乱数発生器はユーザが入力する第1キーをさらに受信し、前記固有番号及び前記第1キーを用いて乱数を発生することを特徴とする請求項14に記載のカード認証システム。   15. The card authentication system according to claim 14, wherein the random number generator further receives a first key input by a user and generates a random number using the unique number and the first key. 前記暗号器は前記第1乱数と内蔵した第2キーとを受信して前記暗号化テキストを生成することを特徴とする請求項14に記載のカード認証システム。   15. The card authentication system according to claim 14, wherein the encryptor receives the first random number and a built-in second key to generate the encrypted text. 前記暗号器は前記第1乱数及び前記暗号化テキストを前記ホストに送ることを特徴とする請求項16に記載のカード認証システム。   17. The card authentication system according to claim 16, wherein the encryptor sends the first random number and the cipher text to the host. 前記ホストは、
前記ホストに内蔵した第3キーを用いて前記暗号化テキストを解読して第2乱数を発生する解読器と、
前記第1乱数と前記第2乱数とを比較する乱数比較器とを含むことを特徴とする請求項17に記載のカード認証システム。
The host is
A decryptor for decrypting the encrypted text using a third key built in the host to generate a second random number;
The card authentication system according to claim 17, further comprising a random number comparator that compares the first random number and the second random number.
前記貯蔵媒体は前記乱数発生器で発生した第1乱数を貯蔵することを特徴とする請求項16に記載のカード認証システム。   The card authentication system according to claim 16, wherein the storage medium stores a first random number generated by the random number generator. 前記乱数発生器は前記貯蔵媒体に前記第1乱数が貯蔵されている場合、前記貯蔵された第1乱数を受信して新しい乱数を生成することを特徴とする請求項19に記載のカード認証システム。   The card authentication system of claim 19, wherein the random number generator receives the stored first random number and generates a new random number when the first random number is stored in the storage medium. . 貯蔵された乱数があるか否かを検査する段階と、
前記貯蔵された乱数が存在しない場合、貯蔵媒体から固有番号を受信する段階と、
前記固有番号を入力して第1乱数を発生する段階とを含むことを特徴とするカード認証方法。
Checking for stored random numbers; and
Receiving the unique number from the storage medium if the stored random number does not exist;
A card authentication method comprising: inputting the unique number to generate a first random number.
前記貯蔵された乱数が存在する場合、前記貯蔵された乱数を入力して第1乱数を発生する段階をさらに含むことを特徴とする請求項21に記載のカード認証方法。   The card authentication method of claim 21, further comprising generating a first random number by inputting the stored random number when the stored random number exists. 前記第1乱数発生の時、第1キーを受信する段階をさらに含むことを特徴とする請求項22に記載のカード認証方法。   23. The card authentication method according to claim 22, further comprising receiving a first key when the first random number is generated. 前記第1乱数をホストに送る段階と、
前記第1乱数を暗号化して暗号化データを発生する段階と、
前記暗号化データをホストに送る段階とをさらに含むことを特徴とする請求項22に記載のカード認証方法。
Sending the first random number to a host;
Encrypting the first random number to generate encrypted data;
The card authentication method according to claim 22, further comprising: sending the encrypted data to a host.
前記暗号化データを解読して第2乱数を抽出する段階と、
前記第1乱数と前記第2乱数とを比較する段階と、
前記第1乱数と前記第2乱数が一致する場合、認証が成功したことを報知する段階とをさらに含むことを特徴とする請求項24に記載のカード認証方法。
Decrypting the encrypted data to extract a second random number;
Comparing the first random number and the second random number;
25. The card authentication method according to claim 24, further comprising a step of notifying that authentication is successful when the first random number and the second random number match.
JP2006354903A 2006-01-20 2006-12-28 Device and method for improving security level of card authentication system Withdrawn JP2007193800A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060006240A KR20070076848A (en) 2006-01-20 2006-01-20 Apparatus and method for improving the security level in a card authentication system

Publications (1)

Publication Number Publication Date
JP2007193800A true JP2007193800A (en) 2007-08-02

Family

ID=38323528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006354903A Withdrawn JP2007193800A (en) 2006-01-20 2006-12-28 Device and method for improving security level of card authentication system

Country Status (4)

Country Link
US (1) US20070180250A1 (en)
JP (1) JP2007193800A (en)
KR (1) KR20070076848A (en)
TW (1) TW200802070A (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4867760B2 (en) * 2007-03-30 2012-02-01 ソニー株式会社 Information processing apparatus and method, and information processing system
KR101305639B1 (en) * 2010-09-10 2013-09-16 삼성전자주식회사 Non volatile storage device for copy protection and authentication method thereof
KR20130050696A (en) 2011-11-08 2013-05-16 삼성전자주식회사 Memory system
CN111708762B (en) * 2020-06-18 2023-09-01 北京金山云网络技术有限公司 Authority authentication method and device and server device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3889481D1 (en) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Circuit arrangement for securing access to a data processing system using a chip card.
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US6381629B1 (en) * 1999-08-30 2002-04-30 International Business Machines Corporation Technique for creating a unique item identification number in a multi-threaded/multi-process environment
US6394346B1 (en) * 1999-10-07 2002-05-28 Cubic Corporation Contactless smart card high production encoding machine
EP1473722B1 (en) * 2000-01-14 2010-09-22 Panasonic Corporation System and method for mutual authentication thereby scrambling information for accessing a confidential data storage area
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US7389424B2 (en) * 2000-10-24 2008-06-17 Kurzweil Cyberart Technologies, Inc. Technique for distributing software
US6996233B2 (en) * 2003-06-19 2006-02-07 International Business Machines Corporation System and method for encrypting and verifying messages using three-phase encryption
KR100585096B1 (en) * 2003-06-26 2006-05-30 삼성전자주식회사 Method for identifying of a data processing appratus which has a recording device and appratuses therefor

Also Published As

Publication number Publication date
US20070180250A1 (en) 2007-08-02
TW200802070A (en) 2008-01-01
KR20070076848A (en) 2007-07-25

Similar Documents

Publication Publication Date Title
US10361850B2 (en) Authenticator, authenticatee and authentication method
JP4646927B2 (en) Encryption key in storage system
US9319389B2 (en) Data recording device, and method of processing data recording device
EP2751732A1 (en) Authenticator, authenticatee and authentication method
US8693694B2 (en) Information recording device
US8745391B2 (en) Data recording device, host device and method of processing data recording device
US9294285B2 (en) Information recording device
US20170004300A1 (en) Hardware protection for encrypted strings and protection of security parameters
JP2008005408A (en) Recorded data processing apparatus
JP5532198B2 (en) Security features in electronic devices
US20140281570A1 (en) Method of performing an authentication process between data recording device and host device
JP2007193800A (en) Device and method for improving security level of card authentication system
JPWO2006118101A1 (en) CONFIDENTIAL INFORMATION PROCESSING HOST DEVICE AND CONFIDENTIAL INFORMATION PROCESSING METHOD
CN116090031B (en) Firmware encryption method based on UUID of chip
JP4738546B2 (en) Data leakage prevention system and data leakage prevention method
US20140281543A1 (en) Host device configured for authentication with memory device
US20130336477A1 (en) Medium
US8948400B2 (en) Host device
JP2008003774A (en) Microcomputer
JP4738547B2 (en) Storage device and data leakage prevention method
JP2001044985A (en) Cryptographic key storage system for communication equipment
JPH11219290A (en) Reproducing device of optical storage disk

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110713